Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 625

Locky-Ransomware

Was ist Locky-Ransomware?

Locky-RansomwareEine 2016 weit verbreitete Ransomware-Familie, die vor allem ueber boesartige Office-Anhaenge verteilt wurde und Dateien verschluesselte sowie mit der Endung .locky umbenannte.


Locky tauchte im Februar 2016 auf und entwickelte sich rasch zu einer der dominantesten Ransomware-Familien seiner Zeit. Verteilt wurde sie ueber das Necurs-Botnet via massiven E-Mail-Kampagnen mit praeparierten Word- oder Excel-Anhaengen, die boesartige Makros enthielten. Nach der Ausfuehrung verschluesselte Locky lokale und Netzwerkdateien mit RSA-2048 und AES-128, benannte sie in Endungen wie .locky, .zepto, .odin oder .aesir um und hinterliess Erpresserschreiben mit Bitcoin-Forderung. Die Kampagne legte unter anderem das Hollywood Presbyterian Medical Center lahm, das rund 17.000 USD zahlte, um den Betrieb wiederherzustellen. 2017 brach die Aktivitaet ein, nachdem Necurs auf andere Payloads umgestellt hatte.

Beispiele

  1. 01

    Necurs-getriebene Mailwellen mit Word-Dokumenten, deren Makros Locky nachladen.

  2. 02

    Vorfall im Hollywood Presbyterian Medical Center im Februar 2016, der Locky zugeschrieben wird.

Häufige Fragen

Was ist Locky-Ransomware?

Eine 2016 weit verbreitete Ransomware-Familie, die vor allem ueber boesartige Office-Anhaenge verteilt wurde und Dateien verschluesselte sowie mit der Endung .locky umbenannte. Es gehört zur Kategorie Schadsoftware der Cybersicherheit.

Was bedeutet Locky-Ransomware?

Eine 2016 weit verbreitete Ransomware-Familie, die vor allem ueber boesartige Office-Anhaenge verteilt wurde und Dateien verschluesselte sowie mit der Endung .locky umbenannte.

Wie funktioniert Locky-Ransomware?

Locky tauchte im Februar 2016 auf und entwickelte sich rasch zu einer der dominantesten Ransomware-Familien seiner Zeit. Verteilt wurde sie ueber das Necurs-Botnet via massiven E-Mail-Kampagnen mit praeparierten Word- oder Excel-Anhaengen, die boesartige Makros enthielten. Nach der Ausfuehrung verschluesselte Locky lokale und Netzwerkdateien mit RSA-2048 und AES-128, benannte sie in Endungen wie .locky, .zepto, .odin oder .aesir um und hinterliess Erpresserschreiben mit Bitcoin-Forderung. Die Kampagne legte unter anderem das Hollywood Presbyterian Medical Center lahm, das rund 17.000 USD zahlte, um den Betrieb wiederherzustellen. 2017 brach die Aktivitaet ein, nachdem Necurs auf andere Payloads umgestellt hatte.

Wie schützt man sich gegen Locky-Ransomware?

Schutzmaßnahmen gegen Locky-Ransomware kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Locky-Ransomware?

Übliche alternative Bezeichnungen: Locky, Zepto, Odin.

Verwandte Begriffe